SlideShare a Scribd company logo
1 of 5
open source dan kita tidak daftar perangkat lunak berlisensi di sini.
Juga saya ingin menambahkan bahwa Metasploit "telah dikeluarkan dari daftar ini
karena menggabungkan kekuatan dari beberapa alat yang tercantum dalam 10 besar
jadi di sini kita akan produk hanya suku individu.
1. Nmap
Nmap - Dan tradisi berlanjut dan nmap masih nomor satu.
Nmap, sejauh ini adalah pemindaian keamanan terbaik dan alathacker yang pernah
dibuat. Perangkat lunak ini setiap puncak daftarsoftware hack atas
untuk dua alasan. Pertama, kemudahan penggunaan dan kedua, penggunaan luas.
Ini menyediakan berbagai macam fitur seperti port
scanning,fingureprinting, os deteksi, ping, memindai rentang
IP, host hidup dllmemiliki modus perintah kaya untuk pengguna tingkat lanjut yang dapat
menggabungkan beberapa perintah yang sama untukmengeksekusi. Alat yang
paling direkomendasikan untuk peserta didik baru serta maju dan ahli keamanan. Ini
host proyek opensourcegoogle setiap tahun. Download Nmap .
2. SUPER-SCAN
Powerfull TCP port scanner, pinger, penyelesai. SuperScan 4 merupakan update dari alat
scanning port yang sangat populer Windows, SuperScan. Jika Anda perlu alternatif untuk
nmap pada Windows dengan antarmuka yang layak, saya sarankan Anda memeriksa ini
keluar, itu cukup bagus. Ini memberikan pengalaman pemindaian dingin dengan banyak
informasi yang ditampilkan. Download Superscan .
3. Nessus Saya percaya bahwa ini adalah satu-satunya alat yang
dapat mematahkan posisi teratas Nmap dan mencapai di nomor 1. Alat yang ampuh, tetapi
karena sifat operasinya, itu adalah kereta banyak dan hang juga. Alat ini telah menjadi alat
terbaik untuk kedua administrator jaringan dan hacker karena luas implimentation.The
Nessus ® kerentanan pemindai adalah pemimpin dunia dalam scanner aktif, menampilkan
kecepatan tinggi penemuan, audit konfigurasi, profil aset, sensitif penemuan data dan
kerentanan analisis postur keamanan Anda. Scanner Nessus dapat didistribusikan ke seluruh
seluruh perusahaan, di dalam DMZs dan di seluruh jaringan secara fisik
terpisah.Mendownload Nessus
4. John The Riper
Para password cracker tercepat. Ini tersedia untuk beberapa versi unix dan jendela dan tetap
sepanjang waktu brute force password cracker favorit. saat ini tersedia untuk banyak rasa
Unix (11 secara resmi didukung, tidak termasuk arsitektur yang berbeda), DOS, Win32,
BeOS, dan OpenVMS. Tujuan utamanya adalah untuk mendeteksi password Unix yang
lemah. Selain beberapa crypt (3) sandi jenis hash yang paling umum ditemukan di berbagai
rasa Unix, didukung di luar kotak adalah Kerberos AFS dan Windows NT/2000/XP/2003 LM
hash. Download JTR
5. Wireshark dan Kismet-Memperbaiki oleh 2 poin untuk
mencapai tempat nomor 5 adalah wireshark. Tempat 5 adalah gabungan tempat untuk kismet
serta wireshark.
Ini adalah keamanan yang paling disukai alat
penilaian nirkabel dan satu dari jenis di bidang ini. Ini adalah harus memiliki alat untuk
semua pecandu nirkabel. Wireshark adalah +-jaringan berbasis protokol analyzer GTK, atau
sniffer, yang memungkinkan Anda menangkap dan interaktif menelusuri isi dari frame
jaringan. Download Wireshark .
Kismet adalah detektor jaringan nirkabel 802.11, sniffer, dan sistem deteksi intrusi. Kismet
akan bekerja dengan kartu nirkabel yang mendukung modus pemantauan baku, dan dapat
mengendus lalu lintas 802.11b, 802.11a, 802.11g, dan 802.11n (perangkat dan driver
memungkinkan). Download Kismet
6. Pangolin dan injeksi SQL Trenggiling scanner injeksi
SQL - ini adalah jauh terbaik scanner injeksi SQL yang memindai website untuk serangan
injeksi sql. Ia melakukan tes pada database untuk memeriksa apakah ada kerentanan atau
tidak. Alat ini dibangun untuk memindai berbagai database populer yang tenang dan bekerja
efektif untuk situs web buruk dikonfigurasi. Ia memiliki persaingan ketat dengan Havij tetapi
sifat dari platform membuat saya untuk memilih trenggiling sebagai pemenang di segmen
ini. Download Pangolin
7. Nikto 2 Nikto 2 - Sebuah arival segar dan harus memiliki. Nikto adalah
Open Source (GPL) web server scanner yang melakukan tes komprehensif terhadap web
server untuk beberapa item, termasuk lebih dari 6400 file yang berpotensi berbahaya / CGIS,
cek untuk versi lama dari lebih dari 1200 server, dan masalah versi tertentu di lebih dari 270
server. Hal ini juga memeriksa item konfigurasi server seperti kehadiran beberapa file indeks,
pilihan server HTTP, dan akan berusaha untuk mengidentifikasi server web dan perangkat
lunak diinstal. Item Scan dan plugins sering diperbarui dan dapat secara otomatis
diperbarui. Download Nikto
8. Orbit Ion Cannon-Loic rendah adalah serangan DOS yang efektif alat yang dikatakan
telah dilakukan oleh kelompok hacker Anonymous populer. Alat ini dapat digunakan untuk
banjir webserver dengan banyak paket data sehingga layanan turun dan itu menjadi tidak
dapat diakses. Recentely alat ini digunakan untuk menurunkan PayPal dan beberapa situs top
lainnya di seluruh dunia. Download Loic
9. CAIN & ABEL
Para password cracker favorit semua jenis. TI turun beberapa peringkat pada tahun ini
menyusul dukungan yang rendah untuk platform baru dan persaingan yang ketat dari alat
serupa beberapa yang terus-menerus memperbarui.Download Cain dan Abel
10. HIDE IP
Ada beberapa alat berjuang untuk ini tempat terakhir, namun penggunaan yang tinggi
berselancar anonim membuat saya untuk akhirnya menempatkan Sembunyikan IP di tempat
10. Ini adalah alat yang hebat untuk berselancar anonim dan memiliki anonimitas di web
yang sangat penting saat melakukan hacks dan pengujian penetrasi. Hal itu TOR seperti
pesaing terdekat tetapi karena kecepatan lambat TOR saya memutuskan Sembunyikan IP
sebagai pemilik tempat ini. Download Platinum Sembunyikan IP
Harap Anda akan suka bermain dengan alat-alat besar. Daftar dapat tidak pernah
berakhir karena ada banyak alat yang dapat di sekitar. Sebelum mengakhiri posting ini
aku akan kembali lagi ingin mengingatkan pembaca bahwa hacker yang baik adalah
salah satu yang mengerti inti masalahnya. Alat-alat yang digunakan mearly untuk
mempermudah pekerjaan kita. Jadi Forst memahami hal-hal secara manual kemudian
hanya melompat untuk menggunakan alat.

More Related Content

What's hot

Laporan tugas keamanan jaringan network scanning
Laporan tugas keamanan jaringan network scanningLaporan tugas keamanan jaringan network scanning
Laporan tugas keamanan jaringan network scanningramasatriaf
 
Intrusion Prevention Honeypot System
Intrusion Prevention Honeypot SystemIntrusion Prevention Honeypot System
Intrusion Prevention Honeypot SystemAde Ismail Isnan
 
(Paper) Mips botnet worm with open wrt sdk toolchains
(Paper) Mips botnet worm with open wrt sdk toolchains(Paper) Mips botnet worm with open wrt sdk toolchains
(Paper) Mips botnet worm with open wrt sdk toolchainsidsecconf
 
7.1 lab-instalasi dan konfigurasi ntp
7.1 lab-instalasi dan konfigurasi ntp7.1 lab-instalasi dan konfigurasi ntp
7.1 lab-instalasi dan konfigurasi ntpwayan abyong
 
Evaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem InformasiEvaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem InformasiWildan Maulana
 

What's hot (6)

Laporan tugas keamanan jaringan network scanning
Laporan tugas keamanan jaringan network scanningLaporan tugas keamanan jaringan network scanning
Laporan tugas keamanan jaringan network scanning
 
Intrusion Prevention Honeypot System
Intrusion Prevention Honeypot SystemIntrusion Prevention Honeypot System
Intrusion Prevention Honeypot System
 
Kali linux
Kali linuxKali linux
Kali linux
 
(Paper) Mips botnet worm with open wrt sdk toolchains
(Paper) Mips botnet worm with open wrt sdk toolchains(Paper) Mips botnet worm with open wrt sdk toolchains
(Paper) Mips botnet worm with open wrt sdk toolchains
 
7.1 lab-instalasi dan konfigurasi ntp
7.1 lab-instalasi dan konfigurasi ntp7.1 lab-instalasi dan konfigurasi ntp
7.1 lab-instalasi dan konfigurasi ntp
 
Evaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem InformasiEvaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem Informasi
 

Viewers also liked

Doctype html public
Doctype html publicDoctype html public
Doctype html publicEddy_TKJ
 
Bahasa c++ (p)
Bahasa c++ (p)Bahasa c++ (p)
Bahasa c++ (p)Eddy_TKJ
 
Welcome to our community for dota 2 workshop
Welcome to our community for dota 2 workshopWelcome to our community for dota 2 workshop
Welcome to our community for dota 2 workshopEddy_TKJ
 
Topologi jaringan
Topologi jaringanTopologi jaringan
Topologi jaringanEddy_TKJ
 
Tutorial firmware basic call 7 d
Tutorial firmware basic call 7 dTutorial firmware basic call 7 d
Tutorial firmware basic call 7 dEddy_TKJ
 
Tugas instalasi software
Tugas instalasi softwareTugas instalasi software
Tugas instalasi softwareEddy_TKJ
 
Teknik komputer jaringan(algoritma)
Teknik komputer jaringan(algoritma)Teknik komputer jaringan(algoritma)
Teknik komputer jaringan(algoritma)Eddy_TKJ
 
Cara konfigurasi ip address di linux
Cara konfigurasi ip address di linuxCara konfigurasi ip address di linux
Cara konfigurasi ip address di linuxEddy_TKJ
 
Dns server dan konfigurasinya
Dns server dan konfigurasinyaDns server dan konfigurasinya
Dns server dan konfigurasinyaEddy_TKJ
 
Memperbaiki partisi windows xp dengan the partision sektor
Memperbaiki partisi windows xp dengan the partision sektorMemperbaiki partisi windows xp dengan the partision sektor
Memperbaiki partisi windows xp dengan the partision sektorEddy_TKJ
 
Pemrograman web
Pemrograman webPemrograman web
Pemrograman webEddy_TKJ
 

Viewers also liked (12)

Doctype html public
Doctype html publicDoctype html public
Doctype html public
 
Bahasa c++ (p)
Bahasa c++ (p)Bahasa c++ (p)
Bahasa c++ (p)
 
Welcome to our community for dota 2 workshop
Welcome to our community for dota 2 workshopWelcome to our community for dota 2 workshop
Welcome to our community for dota 2 workshop
 
Topologi jaringan
Topologi jaringanTopologi jaringan
Topologi jaringan
 
Tutorial firmware basic call 7 d
Tutorial firmware basic call 7 dTutorial firmware basic call 7 d
Tutorial firmware basic call 7 d
 
Tugas instalasi software
Tugas instalasi softwareTugas instalasi software
Tugas instalasi software
 
Teknik komputer jaringan(algoritma)
Teknik komputer jaringan(algoritma)Teknik komputer jaringan(algoritma)
Teknik komputer jaringan(algoritma)
 
Cara konfigurasi ip address di linux
Cara konfigurasi ip address di linuxCara konfigurasi ip address di linux
Cara konfigurasi ip address di linux
 
Algoritma
AlgoritmaAlgoritma
Algoritma
 
Dns server dan konfigurasinya
Dns server dan konfigurasinyaDns server dan konfigurasinya
Dns server dan konfigurasinya
 
Memperbaiki partisi windows xp dengan the partision sektor
Memperbaiki partisi windows xp dengan the partision sektorMemperbaiki partisi windows xp dengan the partision sektor
Memperbaiki partisi windows xp dengan the partision sektor
 
Pemrograman web
Pemrograman webPemrograman web
Pemrograman web
 

Similar to Open source

Aplikasi monitor jaringan dan keamanan linux ~ m rendi
Aplikasi monitor jaringan dan keamanan linux ~ m rendiAplikasi monitor jaringan dan keamanan linux ~ m rendi
Aplikasi monitor jaringan dan keamanan linux ~ m rendiRachman Arif
 
Pengenalan Nmap
Pengenalan NmapPengenalan Nmap
Pengenalan NmapEsaMayra
 
Sania salsabila (x tkj 32)
Sania salsabila (x tkj 32)Sania salsabila (x tkj 32)
Sania salsabila (x tkj 32)saniasb
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetslempase
 
Sistem Operasi Close & Open Source
Sistem Operasi Close & Open SourceSistem Operasi Close & Open Source
Sistem Operasi Close & Open SourceDewa Dewa
 
Administrasi Server Jaringan.pptx
Administrasi Server Jaringan.pptxAdministrasi Server Jaringan.pptx
Administrasi Server Jaringan.pptxLuqmanAlHakim48
 
Laporan praktikum modul 3
Laporan praktikum modul 3Laporan praktikum modul 3
Laporan praktikum modul 3Devandy Enda
 
Serangan dalam Internet
Serangan dalam InternetSerangan dalam Internet
Serangan dalam InternetJuukyu
 
2013-8. Remastering Ubuntu 12.04
2013-8. Remastering Ubuntu 12.04 2013-8. Remastering Ubuntu 12.04
2013-8. Remastering Ubuntu 12.04 Syiroy Uddin
 
Fawnia jovita x tkj 2 11_open source
Fawnia jovita x tkj 2 11_open sourceFawnia jovita x tkj 2 11_open source
Fawnia jovita x tkj 2 11_open source_Fawniajovt
 
Firmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funFirmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funidsecconf
 
436457871-KD-3-7-Menerapkan-Instalasi-Software-Aplikasi.pptx
436457871-KD-3-7-Menerapkan-Instalasi-Software-Aplikasi.pptx436457871-KD-3-7-Menerapkan-Instalasi-Software-Aplikasi.pptx
436457871-KD-3-7-Menerapkan-Instalasi-Software-Aplikasi.pptxFadillaKhadli
 
So ii, safril timin, 240 info 5
So ii, safril timin, 240 info 5So ii, safril timin, 240 info 5
So ii, safril timin, 240 info 5safril timin
 
Soal ujian tengah semester sopk
Soal ujian tengah semester sopkSoal ujian tengah semester sopk
Soal ujian tengah semester sopkKiky Arin
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Linuxmalaysia Malaysia
 

Similar to Open source (20)

Aplikasi monitor jaringan dan keamanan linux ~ m rendi
Aplikasi monitor jaringan dan keamanan linux ~ m rendiAplikasi monitor jaringan dan keamanan linux ~ m rendi
Aplikasi monitor jaringan dan keamanan linux ~ m rendi
 
Tugas ksi2
Tugas ksi2Tugas ksi2
Tugas ksi2
 
Pengenalan Nmap
Pengenalan NmapPengenalan Nmap
Pengenalan Nmap
 
Sania salsabila (x tkj 32)
Sania salsabila (x tkj 32)Sania salsabila (x tkj 32)
Sania salsabila (x tkj 32)
 
SNORT
SNORTSNORT
SNORT
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internet
 
Sistem Operasi Close & Open Source
Sistem Operasi Close & Open SourceSistem Operasi Close & Open Source
Sistem Operasi Close & Open Source
 
Administrasi Server Jaringan.pptx
Administrasi Server Jaringan.pptxAdministrasi Server Jaringan.pptx
Administrasi Server Jaringan.pptx
 
Presentation1
Presentation1Presentation1
Presentation1
 
Laporan praktikum modul 3
Laporan praktikum modul 3Laporan praktikum modul 3
Laporan praktikum modul 3
 
Kali book-id
Kali book-idKali book-id
Kali book-id
 
Serangan dalam Internet
Serangan dalam InternetSerangan dalam Internet
Serangan dalam Internet
 
2013-8. Remastering Ubuntu 12.04
2013-8. Remastering Ubuntu 12.04 2013-8. Remastering Ubuntu 12.04
2013-8. Remastering Ubuntu 12.04
 
Fawnia jovita x tkj 2 11_open source
Fawnia jovita x tkj 2 11_open sourceFawnia jovita x tkj 2 11_open source
Fawnia jovita x tkj 2 11_open source
 
Firmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funFirmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for fun
 
436457871-KD-3-7-Menerapkan-Instalasi-Software-Aplikasi.pptx
436457871-KD-3-7-Menerapkan-Instalasi-Software-Aplikasi.pptx436457871-KD-3-7-Menerapkan-Instalasi-Software-Aplikasi.pptx
436457871-KD-3-7-Menerapkan-Instalasi-Software-Aplikasi.pptx
 
Samba Server
Samba ServerSamba Server
Samba Server
 
So ii, safril timin, 240 info 5
So ii, safril timin, 240 info 5So ii, safril timin, 240 info 5
So ii, safril timin, 240 info 5
 
Soal ujian tengah semester sopk
Soal ujian tengah semester sopkSoal ujian tengah semester sopk
Soal ujian tengah semester sopk
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
 

More from Eddy_TKJ

Wireless lan
Wireless lanWireless lan
Wireless lanEddy_TKJ
 
Tutorial menginstal linux debian
Tutorial menginstal linux debianTutorial menginstal linux debian
Tutorial menginstal linux debianEddy_TKJ
 
Tutorial instalasi mail server budi edy hery ahmad
Tutorial instalasi mail server budi edy hery ahmadTutorial instalasi mail server budi edy hery ahmad
Tutorial instalasi mail server budi edy hery ahmadEddy_TKJ
 
Tutorial instalas linux menggunakan virtualbox
Tutorial instalas linux menggunakan virtualboxTutorial instalas linux menggunakan virtualbox
Tutorial instalas linux menggunakan virtualboxEddy_TKJ
 
Tutorial cara installasi linux debian
Tutorial cara installasi linux debianTutorial cara installasi linux debian
Tutorial cara installasi linux debianEddy_TKJ
 
Tutorial cara installasi linux debian copy
Tutorial cara installasi linux debian   copyTutorial cara installasi linux debian   copy
Tutorial cara installasi linux debian copyEddy_TKJ
 
Tugas kewirausahaan
Tugas kewirausahaanTugas kewirausahaan
Tugas kewirausahaanEddy_TKJ
 
Troubleshooting layanan ntp server
Troubleshooting layanan ntp serverTroubleshooting layanan ntp server
Troubleshooting layanan ntp serverEddy_TKJ
 
Teknik komputer jaringan(register)
Teknik komputer jaringan(register)Teknik komputer jaringan(register)
Teknik komputer jaringan(register)Eddy_TKJ
 
Struktur kontrol dalam php
Struktur kontrol dalam phpStruktur kontrol dalam php
Struktur kontrol dalam phpEddy_TKJ
 
Sistem informasi berbasis web
Sistem informasi berbasis webSistem informasi berbasis web
Sistem informasi berbasis webEddy_TKJ
 
Shotrcut key di ms word
Shotrcut key di ms wordShotrcut key di ms word
Shotrcut key di ms wordEddy_TKJ
 
Sampah plastik
Sampah plastikSampah plastik
Sampah plastikEddy_TKJ
 
Pwmrograman web resume
Pwmrograman web resumePwmrograman web resume
Pwmrograman web resumeEddy_TKJ
 
Puisi mading
Puisi madingPuisi mading
Puisi madingEddy_TKJ
 
Operator dalam php
Operator dalam phpOperator dalam php
Operator dalam phpEddy_TKJ
 
Operasi aritmatika dan logika
Operasi  aritmatika dan logikaOperasi  aritmatika dan logika
Operasi aritmatika dan logikaEddy_TKJ
 

More from Eddy_TKJ (20)

Wireless lan
Wireless lanWireless lan
Wireless lan
 
Webhost
WebhostWebhost
Webhost
 
Tutorial menginstal linux debian
Tutorial menginstal linux debianTutorial menginstal linux debian
Tutorial menginstal linux debian
 
Tutorial instalasi mail server budi edy hery ahmad
Tutorial instalasi mail server budi edy hery ahmadTutorial instalasi mail server budi edy hery ahmad
Tutorial instalasi mail server budi edy hery ahmad
 
Tutorial instalas linux menggunakan virtualbox
Tutorial instalas linux menggunakan virtualboxTutorial instalas linux menggunakan virtualbox
Tutorial instalas linux menggunakan virtualbox
 
Tutorial cara installasi linux debian
Tutorial cara installasi linux debianTutorial cara installasi linux debian
Tutorial cara installasi linux debian
 
Tutorial cara installasi linux debian copy
Tutorial cara installasi linux debian   copyTutorial cara installasi linux debian   copy
Tutorial cara installasi linux debian copy
 
Tugas kewirausahaan
Tugas kewirausahaanTugas kewirausahaan
Tugas kewirausahaan
 
Troubleshooting layanan ntp server
Troubleshooting layanan ntp serverTroubleshooting layanan ntp server
Troubleshooting layanan ntp server
 
Tembang
TembangTembang
Tembang
 
Teknik komputer jaringan(register)
Teknik komputer jaringan(register)Teknik komputer jaringan(register)
Teknik komputer jaringan(register)
 
Struktur kontrol dalam php
Struktur kontrol dalam phpStruktur kontrol dalam php
Struktur kontrol dalam php
 
Sistem informasi berbasis web
Sistem informasi berbasis webSistem informasi berbasis web
Sistem informasi berbasis web
 
Shotrcut key di ms word
Shotrcut key di ms wordShotrcut key di ms word
Shotrcut key di ms word
 
Sampah plastik
Sampah plastikSampah plastik
Sampah plastik
 
Pwmrograman web resume
Pwmrograman web resumePwmrograman web resume
Pwmrograman web resume
 
Puisi mading
Puisi madingPuisi mading
Puisi mading
 
Praktikum
PraktikumPraktikum
Praktikum
 
Operator dalam php
Operator dalam phpOperator dalam php
Operator dalam php
 
Operasi aritmatika dan logika
Operasi  aritmatika dan logikaOperasi  aritmatika dan logika
Operasi aritmatika dan logika
 

Open source

  • 1. open source dan kita tidak daftar perangkat lunak berlisensi di sini. Juga saya ingin menambahkan bahwa Metasploit "telah dikeluarkan dari daftar ini karena menggabungkan kekuatan dari beberapa alat yang tercantum dalam 10 besar jadi di sini kita akan produk hanya suku individu. 1. Nmap Nmap - Dan tradisi berlanjut dan nmap masih nomor satu. Nmap, sejauh ini adalah pemindaian keamanan terbaik dan alathacker yang pernah dibuat. Perangkat lunak ini setiap puncak daftarsoftware hack atas untuk dua alasan. Pertama, kemudahan penggunaan dan kedua, penggunaan luas. Ini menyediakan berbagai macam fitur seperti port scanning,fingureprinting, os deteksi, ping, memindai rentang IP, host hidup dllmemiliki modus perintah kaya untuk pengguna tingkat lanjut yang dapat menggabungkan beberapa perintah yang sama untukmengeksekusi. Alat yang paling direkomendasikan untuk peserta didik baru serta maju dan ahli keamanan. Ini host proyek opensourcegoogle setiap tahun. Download Nmap . 2. SUPER-SCAN Powerfull TCP port scanner, pinger, penyelesai. SuperScan 4 merupakan update dari alat scanning port yang sangat populer Windows, SuperScan. Jika Anda perlu alternatif untuk nmap pada Windows dengan antarmuka yang layak, saya sarankan Anda memeriksa ini keluar, itu cukup bagus. Ini memberikan pengalaman pemindaian dingin dengan banyak informasi yang ditampilkan. Download Superscan .
  • 2. 3. Nessus Saya percaya bahwa ini adalah satu-satunya alat yang dapat mematahkan posisi teratas Nmap dan mencapai di nomor 1. Alat yang ampuh, tetapi karena sifat operasinya, itu adalah kereta banyak dan hang juga. Alat ini telah menjadi alat terbaik untuk kedua administrator jaringan dan hacker karena luas implimentation.The Nessus ® kerentanan pemindai adalah pemimpin dunia dalam scanner aktif, menampilkan kecepatan tinggi penemuan, audit konfigurasi, profil aset, sensitif penemuan data dan kerentanan analisis postur keamanan Anda. Scanner Nessus dapat didistribusikan ke seluruh seluruh perusahaan, di dalam DMZs dan di seluruh jaringan secara fisik terpisah.Mendownload Nessus 4. John The Riper Para password cracker tercepat. Ini tersedia untuk beberapa versi unix dan jendela dan tetap sepanjang waktu brute force password cracker favorit. saat ini tersedia untuk banyak rasa Unix (11 secara resmi didukung, tidak termasuk arsitektur yang berbeda), DOS, Win32, BeOS, dan OpenVMS. Tujuan utamanya adalah untuk mendeteksi password Unix yang lemah. Selain beberapa crypt (3) sandi jenis hash yang paling umum ditemukan di berbagai rasa Unix, didukung di luar kotak adalah Kerberos AFS dan Windows NT/2000/XP/2003 LM hash. Download JTR
  • 3. 5. Wireshark dan Kismet-Memperbaiki oleh 2 poin untuk mencapai tempat nomor 5 adalah wireshark. Tempat 5 adalah gabungan tempat untuk kismet serta wireshark. Ini adalah keamanan yang paling disukai alat penilaian nirkabel dan satu dari jenis di bidang ini. Ini adalah harus memiliki alat untuk semua pecandu nirkabel. Wireshark adalah +-jaringan berbasis protokol analyzer GTK, atau sniffer, yang memungkinkan Anda menangkap dan interaktif menelusuri isi dari frame jaringan. Download Wireshark . Kismet adalah detektor jaringan nirkabel 802.11, sniffer, dan sistem deteksi intrusi. Kismet akan bekerja dengan kartu nirkabel yang mendukung modus pemantauan baku, dan dapat mengendus lalu lintas 802.11b, 802.11a, 802.11g, dan 802.11n (perangkat dan driver memungkinkan). Download Kismet 6. Pangolin dan injeksi SQL Trenggiling scanner injeksi SQL - ini adalah jauh terbaik scanner injeksi SQL yang memindai website untuk serangan injeksi sql. Ia melakukan tes pada database untuk memeriksa apakah ada kerentanan atau tidak. Alat ini dibangun untuk memindai berbagai database populer yang tenang dan bekerja efektif untuk situs web buruk dikonfigurasi. Ia memiliki persaingan ketat dengan Havij tetapi sifat dari platform membuat saya untuk memilih trenggiling sebagai pemenang di segmen ini. Download Pangolin
  • 4. 7. Nikto 2 Nikto 2 - Sebuah arival segar dan harus memiliki. Nikto adalah Open Source (GPL) web server scanner yang melakukan tes komprehensif terhadap web server untuk beberapa item, termasuk lebih dari 6400 file yang berpotensi berbahaya / CGIS, cek untuk versi lama dari lebih dari 1200 server, dan masalah versi tertentu di lebih dari 270 server. Hal ini juga memeriksa item konfigurasi server seperti kehadiran beberapa file indeks, pilihan server HTTP, dan akan berusaha untuk mengidentifikasi server web dan perangkat lunak diinstal. Item Scan dan plugins sering diperbarui dan dapat secara otomatis diperbarui. Download Nikto 8. Orbit Ion Cannon-Loic rendah adalah serangan DOS yang efektif alat yang dikatakan telah dilakukan oleh kelompok hacker Anonymous populer. Alat ini dapat digunakan untuk banjir webserver dengan banyak paket data sehingga layanan turun dan itu menjadi tidak dapat diakses. Recentely alat ini digunakan untuk menurunkan PayPal dan beberapa situs top lainnya di seluruh dunia. Download Loic 9. CAIN & ABEL Para password cracker favorit semua jenis. TI turun beberapa peringkat pada tahun ini menyusul dukungan yang rendah untuk platform baru dan persaingan yang ketat dari alat serupa beberapa yang terus-menerus memperbarui.Download Cain dan Abel 10. HIDE IP
  • 5. Ada beberapa alat berjuang untuk ini tempat terakhir, namun penggunaan yang tinggi berselancar anonim membuat saya untuk akhirnya menempatkan Sembunyikan IP di tempat 10. Ini adalah alat yang hebat untuk berselancar anonim dan memiliki anonimitas di web yang sangat penting saat melakukan hacks dan pengujian penetrasi. Hal itu TOR seperti pesaing terdekat tetapi karena kecepatan lambat TOR saya memutuskan Sembunyikan IP sebagai pemilik tempat ini. Download Platinum Sembunyikan IP Harap Anda akan suka bermain dengan alat-alat besar. Daftar dapat tidak pernah berakhir karena ada banyak alat yang dapat di sekitar. Sebelum mengakhiri posting ini aku akan kembali lagi ingin mengingatkan pembaca bahwa hacker yang baik adalah salah satu yang mengerti inti masalahnya. Alat-alat yang digunakan mearly untuk mempermudah pekerjaan kita. Jadi Forst memahami hal-hal secara manual kemudian hanya melompat untuk menggunakan alat.